Routery Linksys są przykładem zapory sprzętowej.
Ludzie często używają zapory sprzętowej nawet o tym nie wiedząc. Istnieje zbyt wiele przykładów zapór sprzętowych, by je wymienić, ale większość z nich ma tę samą podstawową zasadę ochrony użytkowników Internetu przed złośliwym oprogramowaniem. Chociaż zapory sprzętowe same w sobie są skutecznym systemem zabezpieczeń, najlepiej działają w połączeniu z innymi metodami zabezpieczeń.
Identyfikacja
Kiedy ludzie mówią o przykładach zapór sprzętowych, w rzeczywistości mają na myśli routery, które mają naturalne właściwości zapory, informuje CyberCoyote. Komputer podłączony do routera ma adres nadany mu przez router, podczas gdy router wykorzystuje własny, pojedynczy adres IP do kierowania ruchu. W związku z tym znacznie trudniej jest ustawić cel na konkretny komputer za routerem niż na taki, który ma połączenie bezpośrednie.
Wideo dnia
Rodzaje
Wszystkie routery mają atrybuty sprzętowe podobne do firewalli — firma Linksys jest bardzo popularnym producentem routerów. Dostępne są jednak droższe typy routerów, zwykle tych samych firm co podstawowe, które są zaprojektowane tak, aby mieć określone funkcje zapobiegające przeprowadzaniu ataku przez złośliwych użytkowników, raporty Przewodnik dotyczący zapory. Prawdziwe zapory sprzętowe wykorzystują taktykę zwaną „Stateful Pack Inspection” (SPI), taką jak Linksys WRV200. Ochrona SPI analizuje określoną zawartość informacji przesyłanych w sieci pod kątem szkodliwego kodu. Podstawowe routery blokują tylko niektóre porty i adresy komputerów.
Niekorzyść
Zapory sprzętowe bardzo skutecznie powstrzymują wirusy i robaki przed infekowaniem pojedynczego komputera. Jednak routery mają tę wadę, że łatwiej rozprzestrzeniają złośliwe oprogramowanie na inne komputery w sieci, jeśli jest to jakikolwiek komputer połączony z nimi otrzymuje „złośliwe oprogramowanie” – takie jak wirus z pobranego pliku – niż gdyby byli na oddzielnych połączeniach, raporty CyberKojot.
Zapobieganie/rozwiązanie
Dowolny router przewodowy lub bezprzewodowy jest dobrym przykładem zapory sprzętowej, ale podatność innych komputerów w sieci zwykle powoduje, że administratorzy sieci proponują kombinację zapory programowej, antywirusowej i zapory sprzętowej, raporty Przewodnik dotyczący zapory. Kombinacja oprogramowania i sprzętu może nadrobić wzajemne słabości i zapewnić najlepszą wszechstronną ochronę.
Ostrzeżenie
Żadna kombinacja sprzętu lub oprogramowania nie jest w stanie całkowicie ochronić komputera przed wirusami i złośliwym oprogramowaniem. Hakerzy i nikczemni użytkownicy zawsze tworzą nowe typy programów, aby złamać system bezpieczeństwa komputera. Użytkownicy mogą stworzyć wysoce bezpieczny system bezpieczeństwa komputerowego za mniej niż 200 USD od 2009 roku. Wymaga to również pobrania najbardziej aktualnych definicji i informacji od dostawców zabezpieczeń.